19
LES ATTAQUE RÉSEAUX

Les attaques reseaux par zellagui Amine

Embed Size (px)

Citation preview

Page 1: Les attaques reseaux par zellagui Amine

LES ATTAQUE RÉSEAUX

Page 2: Les attaques reseaux par zellagui Amine

L’OBJECTIF DES ATTAQUES RÉSEAUX:

obtenir un accès au système.récupérer des données secret.utiliser le système de l'utilisateur

comme « rebond » pour une attaque.

Page 3: Les attaques reseaux par zellagui Amine

1. CATÉGORIE D’ATTAQUE:

Il existe trois catégories principales d’attaques:

Les attaques d’accès.Les attaques de modification.Les attaques par saturation (déni de

service)

Page 4: Les attaques reseaux par zellagui Amine

2- LES DIFFÉRENTES ATTAQUES:

2.1. Les attaque par protocole:IP spoofing.DNS spoofing,MAC

spoofing…

Page 5: Les attaques reseaux par zellagui Amine

Le Sniffing(online and offline):1-online:*l’écoute passive par surveillance des

paquets IP

Page 6: Les attaques reseaux par zellagui Amine

Exemple:

Page 7: Les attaques reseaux par zellagui Amine

2-offline: Exemple: Attaque wifi (brute force)

Page 8: Les attaques reseaux par zellagui Amine

Déni de service:(Ping Of Death)*envoyer des paquets de taille

anormalement

Page 9: Les attaques reseaux par zellagui Amine

saturation mémoire

Les attaques systèmes (Les parasites):

Page 10: Les attaques reseaux par zellagui Amine

Les virus

Exemple:

Page 11: Les attaques reseaux par zellagui Amine

Le spam

Scanner

Page 12: Les attaques reseaux par zellagui Amine

Le cheval de Troie:*contrôle de l'ordinateur à distance (parinternet) .Exemple :pirater un system d’exploitation

(windows7) par un cheval de trois dans un réseau local.

On va créer un virus par des paramètres suivant :

1-le port 443.2-l’adresse IP de attaqueur.3-l’option de génération d’un

virus :’Windows Reverse_TCP Meterpreter

Page 13: Les attaques reseaux par zellagui Amine

-on va envoyer le virus a un pc sur même réseau.

-Le victime va cliquer sur le virus.

Page 14: Les attaques reseaux par zellagui Amine

Maintenant, l’attaqueur va contrôler facilement le pc de victime.

Page 15: Les attaques reseaux par zellagui Amine

Accès à tous les fichiers dans le pc victime.

*Faire un keylogger.par exemple si le victime écrire un texte.

Page 16: Les attaques reseaux par zellagui Amine

keylogger:( si le victime écrire un texte)

*L’attaqueur va capturer le texte !!

Page 17: Les attaques reseaux par zellagui Amine

La Bombe logique:

Les attaques applicatives: Les problèmes de configuration.

Page 18: Les attaques reseaux par zellagui Amine

Sécurité : pour sécurisé notre réseaux il faux utiliser : firewall router (firewall+ACL). IDS. DMZ. Proxy.

Page 19: Les attaques reseaux par zellagui Amine

CONCLUSION

Lorsqu’un intrus est arrivé à ce niveau, tous le réseau est compromis, c’est l’état de siège ! Que va-t-il faire à présent ? Les objectifs des intrus peuvent, comme nous avons pu le voir précédemment, être très variés. Dans (pratiquement) tous les cas, l’objectif final est de savoir ces risques et leurs caractéristiques et faire les précautions nécessaires au cas d’une attaque, et comme dit l’adage: « Mieux prévenir que guérir »